关键漏洞信息 漏洞概述 CVE ID: CVE-2025-46157 产品: Timetrax V1 (2025) 漏洞类型: 远程代码执行 (RCE) 和权限提升 漏洞详情 远程代码执行 (RCE) - 组件: 出勤模块中的请假申请表单 - 原因: 服务器端文件验证不安全 - 攻击向量: 修改上传请求将 文件扩展名更改为 - 影响: 在服务器上完全执行命令 权限提升 - 技术: EfsPotato - 滥用特权: SeImpersonatePrivilege - 结果: SYSTEM 级别访问 - AV 规避: 使用混淆的有效载荷实现 CVSS v3.1 评分 基础评分: 9.9 (严重) 向量字符串: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H 概念验证 (PoC) 1. 远程代码执行 - 登录 Timetrax 并使用有效用户凭证。 - 转到出勤模块下的请假申请表单。 - 上传一个 文件,使用 Burp Suite 拦截 HTTP 请求。 - 修改请求中的文件扩展名从 更改为 。 - 发送请求。服务器将返回上传文件的 URL。 - 访问该 URL 触发恶意 Web Shell。 2. 权限提升 - 使用 EfsPotato 利用程序滥用 SeImpersonatePrivilege。 - 混淆二进制文件或有效载荷以绕过 AV 检测。 - 获取 SYSTEM 级别 Shell 并创建新的管理员账户作为证明。 影响版本 Timetrax V1 (2025) 缓解措施 强制执行强密码策略并启用多因素认证 (MFA)。 正确验证和清理服务器上的上传文件。 仅限必要账户使用 。 应用操作系统补丁以缓解 EfsPotato。 如果不需要则禁用 EPS。 披露信息 发现者: Noman Azam 电子邮件: noman@technobiz.com.pk CVE ID: CVE-2025-46157 参考资料 EfsPotato Exploit